资安专家发现,BlueBorne 无线连线攻击可窃听、拦截或重导两个蓝牙装置之间的通讯,估计全球约 53 亿个蓝牙装置受到影响;专家建议,若尚未安装修补更新,不妨将蓝牙随手关闭。
资安业者趋势科技日前在官方部落格发文指出,BlueBorne 是一群由物联网(IoT)资安厂商 Armis 命名的蓝牙漏洞,这群存在于蓝牙实作上的漏洞遍及各种平台,包括 Android、Linux、iOS 以及 Windows。骇客一旦攻击成功,就能从远端挟持装置。
除此之外,骇客还有办法从一个蓝牙装置跳到另一个蓝牙装置。BlueBorne 漏洞可让骇客执行恶意程式码、窃取资料以及发动中间人(MitM)攻击。
趋势科技表示,BlueBorne 是一种无线连线攻击,例如骇客可窃听、拦截或重导两个蓝牙装置之间的通讯,进而从中窃取资料。
根据发现 BlueBorne 漏洞的资安研究人员估计,全球约有 53 亿个蓝牙装置受到影响。蓝牙是一种无线连线规格,几乎无所不在,而且全球有超过82亿个装置皆内建蓝牙功能,其用途包括多媒体串流、资料传输、电子装置之间的资讯广播等。
不过,骇客若要得逞,必须满足以下条件。第一,装置必须启用蓝牙。第二,骇客必须人在蓝牙讯号有效范围内(通常为 10 米)。第三,没有单独一种攻击手法可适用所有装置,因此骇客会根据不同平台或操作系统而调整手法。
趋势科技表示,有些厂商已释出修补更新来解决问题。Microsoft 在 9 月定期更新当中已释出 CVE-2017-8628 漏洞的修补更新,Google 也在 9 月 Android 安全性公告解决了 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 及 CVE-2017-0785 漏洞。
此外,iOS 9.3.5 及 Apple TV 软件版本 7.2.2 或以下(也就是 2016 年 8 月至12 月之间生产的装置)也受到影响,但 iOS 10 则不受 CVE-2017-1431 5漏洞影响。至于 Linux 漏洞的更新,目前仍在开发当中。
趋势科技提醒,随时修补并更新操作系统,可有助于防范骇客利用漏洞发动攻击,使用者应培养良好的行动装置安全习惯。同样地,工作场所也应实施更严谨的修补更新管理政策。假若使用者尚未修补装置,不妨将蓝牙随手关闭,等需要时再开启。
值得注意的是,除了 Nexus 和 Pixel 之外,所有其他 Android 装置都要等到对应的厂商释出专属的版本才能更新,因此使用者须自行向厂商确认。
(记者:吴家豪;首图来源:shutterstock)